Jedan od primjera takvih napada je kada se žrtva prijavi na wifi mrežu, a napadač na istoj mreži natjera ih da daju svoje vjerodajnice na ribarskoj stranici. Posebno ćemo govoriti o ovoj tehnici, koja je također poznata i kao phishing.
Iako se može otkriti provjerom autentičnosti i otkrivanjem neovlaštenog pristupa, uobičajena je taktika koju koriste mnogi hakeri koji je uspiju izvesti na ništa nesumnjivo. Stoga vrijedi znati kako to funkcionira bilo kojem entuzijastu kibernetske sigurnosti.
Da bismo bili precizniji u vezi s demonstracijom koju ovdje predstavljamo, koristit ćemo napade čovjek u sredini koji će preusmjeriti dolazeći promet s naše ciljne na lažnu web stranicu i otkriti WiFI lozinke i korisnička imena.
Procedura
Iako u kali Linuxu postoji više alata koji su pogodni za izvršavanje MITM napada, ovdje koristimo Wireshark i Ettercap, a oba dolaze kao unaprijed instalirani uslužni programi u Kali Linux. Mogli bismo razgovarati o drugima koje bismo umjesto toga mogli koristiti u budućnosti.
Također, uživo smo demonstrirali napad na Kali Linux, koji također preporučujemo našim čitateljima da ga koriste prilikom izvođenja ovog napada. Iako je moguće da biste na kraju dobili iste rezultate koristeći Kali na VirtualBoxu.
Pali Kali Linux
Pokrenite Kali Linux stroj za početak.
Postavite DNS konfiguracijsku datoteku u Ettercap
Postavite naredbeni terminal i promijenite DNS konfiguraciju Ettercapa tako što ćete upisati sljedeću sintaksu u uređivač po vašem izboru.
$ gedit / etc / ettercap / etter.dnsPrikazat će vam se DNS konfiguracijska datoteka.
Zatim ćete morati unijeti svoju adresu u terminal
> * a 10.0.2.15
Provjerite svoju IP adresu upisivanjem ifconfig u novi terminal ako već ne znate što je to.
Da biste spremili promjene, pritisnite ctrl + x i pritisnite (y) dno.
Pripremite Apache poslužitelj
Sada ćemo našu lažnu sigurnosnu stranicu premjestiti na mjesto na poslužitelju Apache i pokrenuti. Morat ćete premjestiti svoju lažnu stranicu u ovaj direktorij apache.
Pokrenite sljedeću naredbu za formatiranje HTML direktorija:
$ Rm / Var / Www / Html / *Dalje ćete morati spremiti svoju lažnu sigurnosnu stranicu i prenijeti je u direktorij koji smo spomenuli. Unesite sljedeće u terminal da biste započeli prijenos:
$ mv / root / Desktop / lažni.html / var / www / htmlSada pokrenite Apache Server pomoću sljedeće naredbe:
$ sudo usluga apache2 startVidjet ćete da je poslužitelj uspješno pokrenut.
Lažiranje s Ettercap dodatkom
Sad ćemo vidjeti kako će Ettercap ući u igru. Bit ćemo DNS lažni s Ettercapom. Pokrenite aplikaciju upisivanjem:
$ ettercap -G
Možete vidjeti da je to uslužni program za GUI, što znatno olakšava navigaciju.
Jednom kada se dodatak otvori, pritisnete tipku 'sniff bottom' i odaberete United sniffing
Odaberite mrežno sučelje koje se trenutno koristi:
S tim setom kliknite na kartice domaćina i odaberite jedan od popisa. Ako nema dostupnog odgovarajućeg domaćina, možete kliknuti domaćina skeniranja da biste vidjeli više opcija.
Zatim odredite žrtvu da cilja 2, a vašu IP adresu kao cilj 1. Možete označiti žrtvu klikom na meta dva-gumb, a zatim uključite dodaj na ciljni gumb.
Zatim pritisnite karticu mtbm i odaberite ARP trovanje.
Sada prijeđite na karticu Dodaci i kliknite odjeljak "Upravljanje dodacima", a zatim aktivirajte DNS presofing.
Zatim prijeđite na izbornik Start gdje napokon možete započeti napad.
Hvatanje Https prometa Wiresharkom
Tu sve kulminira u neke djelotvorne i relevantne rezultate.
Koristit ćemo Wireshark za privlačenje https prometa i pokušati dohvatiti lozinke s njega.
Da biste pokrenuli Wireshark, pozovite novi terminal i uđite u Wireshark.
Kada je Wireshark pokrenut i pokrenut, morate mu naložiti da filtrira sve prometne pakete osim https paketa tako da upišete HTTP u Primijeni filter prikaza i pritisnete enter.
Sada će Wireshark ignorirati svaki drugi paket i hvatati samo https pakete
Sada pripazite na svaki i svaki paket koji u svom opisu sadrži riječ "post":
Zaključak
Kada govorimo o hakiranju, MITM je veliko područje stručnosti. Jedna specifična vrsta MITM napada ima nekoliko različitih jedinstvenih načina na koji im se može pristupiti, a isto vrijedi i za phishing napade.
Pogledali smo najjednostavniji, ali vrlo učinkovit način da dođemo do gomile sočnih informacija koje bi mogle imati buduće izglede. Kali Linux olakšao je ovakve stvari od objavljivanja 2013. godine, s ugrađenim uslužnim programima koji služe u jednu ili drugu svrhu.
Svejedno, to je za sada sve o tome. Nadam se da vam je ovaj brzi vodič bio koristan i nadam se da vam je pomogao da započnete s phishing napadima. Držite se još tutorijala o MITM napadima.